SKT USIM 해킹 사고의 원인과 개인 필수 대응방법, 손해배상 및 지난 LGU+ 유출사례와 비교

2025년 4월 26일, SKT에서 대규모 USIM 해킹 사고가 터졌다. 아이폰, 갤럭시 사용자 할 것 없이 모두가 당황한 이 사건, 통신사 서버가 뚫리면 개인은 정말 속수무책일까? 본 포스트에선 SKT 해킹 사고의 전말부터 개인이 할 수 있는 필수 대응법, 과거 LGU+ 사례, 손해배상 가능성, 심지어 해킹 주체에 대한 최신 수사 상황까지 알아본다.

SKT USIM 해킹 사고
2025년 4월 26일, SKT에서 대규모 USIM 해킹 사고가 터졌다


SKT USIM 해킹 사고, 도대체 무슨 일인가?


전 국민 40%가 이용하고 있는 SK텔레콤(SKT)에서 해킹 사고가 터졌다는 뉴스가 들려왔다. 4월 19일 밤, SKT의 홈 가입자 서버(HSS)에 악성코드 BPFDoor가 침투하면서 사용자 USIM 정보가 줄줄 새어나갔다는 뉴스다. IMSI(국제 이동 가입자 식별번호), IMEI(단말기 고유번호), USIM 인증키 등의 민감한 데이터가 유출된 것이다. 


참고로 이러한 정보들이 해커 손에 들어가는 경우 심 스와핑(SIM Swapping) 같은 심각한 2차 피해가 터질 수 있다. 쉽게 말해, 내 전화번호를 해커가 빼앗아 복제해 은행 SMS 인증을 우회하거나, 내 계정을 탈탈 털어버릴 수 있다는 말이다. 


SKT는 4월 18일 사고를 인지했지만, 고객 공지는 4일 뒤인 4월 22일에 개인 문자가 아닌, 홈페이지에 했다. 이 지연 때문에 논란이 좀 있었지만, 4월 25일에는 CEO와 임원들이 고개숙여 사과하며 무료 USIM/eSIM 교체와 유심보호서비스를 약속했다. 


유출 사고 당일부터 시작하긴 했지만, 본격적으로 4월 28일(월요일)부터 전국 T World 매장과 공항 로밍 센터에서 USIM 교체가 시작될 것으로 보인다. 4월 24일 기준, 이미 240만 명이 유심보호서비스에 가입했다. 하지만 아직 해당 서비스에 가입하지 않은 사람들이 대부분이라 사이트 폭주가 예상된다. 유출 규모(최대 3000만 명?)와 데이터 오용 사례는 현재 조사 중이다.


이 사고의 무서운 점은 중앙 서버가 뚫렸다는 점이다. HSS는 SKT 고객 2300만 명 이상의 정보를 한곳에서 관리한다. 따라서 한 번 털리면, 2023년 LGU+ 개인정보 유출(30만 건)보다 훨씬 심각한 상황이다.


게다가 BPFDoor는 중국 해커 그룹이 애용하는 백도어 악성코드로, 탐지되지 않다가 특정 신호로 활성화된다. 또한 AI 기반 공격 가능성도 제기되며, 전문가들은 국가 주도적 해커(중국? 북한?)를 의심하고 있지만, 아직 확실한 것은 없다.


아이폰, 갤럭시, 다 똑같이 당한다?


아이폰이 해킹에 강하다고 소문이 났지만, 이번 사고는 다르다. 아이폰의 iOS가 아무리 보안이 강해도, SKT 서버에서 USIM 정보가 털리면 끝이다. 삼성 갤럭시의 Knox 보안도 마찬가지다. 이번 해킹 사고는 단말기 문제가 아니라 통신사 네트워크 수준의 문제이기 때문이다.  


해커가 IMSI와 인증키를 손에 넣으면, 내 폰이 아이폰이든 갤럭시든 상관없이 복제 USIM을 만들어 전화번호를 포함한 대부분의 개인정보를 탈취할 수 있다. 심지어 eSIM도 안전하지 않다. 유출된 인증키로 eSIM 프로파일을 재발급받을 가능성이 있기 때문이다.


그렇다고 안드로이드가 아이폰보다 더 취약하냐? 그건 아니다. 안드로이드의 개방성 때문에 피싱 앱(APK) 설치 위험이 약간 높을 순 있지만, 삼성 갤럭시는 Knox와 빠른 패치로 아이폰에 버금가는 보안을 자랑한다. 이번 SKT 사고는 OS와 무관하게 모두를 노린 범죄다. 그러니 아이폰, 갤럭시 사용자 모두 똑같이 긴장할 수밖에 없다.



개인이 예방할 수 있을까? 속수무책 아닌가?

SKT USIM 서버 해킹
통신사 서버 해킹은 개인이 막을 수 없다


솔직히 말하자면, 통신사 서버 해킹은 개인이 막을 수 없다. SKT의 HSS 같은 중앙 서버는 우리 손이 닿지 않는 곳이니 말이다. SKT가 2023년에 정보보호에 868억 원을 썼지만, KT(1,218억 원)보다 적었고, LGU+(632억 원)과 큰 차이가 없었다. 즉, 중앙 서버 관리에 돈을 아낀 것이다.  


사실 이것은 통신사와 정부가 해결해야 할 문제다. BPFDoor 같은 고도화된 악성코드는 개인이 아니라 국가·기업 수준의 방어가 필요하기 때문이다. 


개인이 할 수 있는 것은 2차 피해를 줄이는 것뿐이다. 해커가 내 USIM 정보를 가지고 있어도, 내가 빠르게 대응하면 피해를 막거나 최소화할 수 있으니 말이다. SKT도 이번에 무료 USIM 교체와 유심보호서비스를 제공하며 개인 부담을 덜어주고 있기는 하다. 그러나 이것 만으로는 부족할 수 있다.


LGU+는 2023년 및 과거 2014년에도 개인정보 유출 사고가 있었다. LGU+는 2014년 사고 당시 신용정보 모니터링을 활용한 사람들이 명의 도용을 조기에 차단했지만, 이는 소 잃고 외양간 고치는 격이다. *물론, KT의 경우에도 개인정보 유출 사고가 있었다. 즉, 어떤 통신사라도 해킹을 당할 수 있다는 말이다.



반드시 해야 할 개인차원의 대응방법

① USIM/eSIM 교체4월 28일부터 T World 매장, 공항 로밍 센터에서 무료로 교체 가능하다. eSIM은 물리적 카드보다 복제 위험이 낮으니 고려해볼 만하다. 이미 교체한 사람은 환불받을 수 있다.
② 유심보호서비스 및 명의도용방지 서비스가입T World 앱에서 5분이면 가입이 끝난다. 이 서비스는 불법 USIM 사용이나 이상 인증을 차단하는 방법으로, 240만 명이 이미 가입했다. https://m.tworld.co.kr/product/callplan?prod_id=NA00008634 https://www.msafer.or.kr/index.do
③ 2단계 인증(2FA)은행, 카카오톡, 네이버, 암호화폐 거래소(업비트, 빗썸)에 OTP 앱(Google Authenticator)이나 생체 인증을 추가하자. SMS 인증만 믿다간 심 스와핑에 당할 수 있다.
④ SIM PIN 설정아이폰(설정→ 셀룰러→ SIM PIN), 갤럭시(설정→ 보안 및 개인정보 보호→ SIM 카드 잠금)에서 PIN을 설정해 USIM 무단 사용을 막는다.
⑤ 모니터링신한카드, KCB, NICE로 명의 도용 여부를 주기적으로 확인한다. 의심스러운 SMS나 전화(피싱, 스미싱)는 무시하고, T전화 앱으로 스미싱 필터링을 켜 두는 것이 좋다.


이 외에도 금융 계좌를 상시 점검하고, 이상 거래나 통신 두절이 생기는 경우 즉시 SKT(114, 080-816-2000)나 경찰(112)에 신고하는 것이 좋다. 이런 조치들은 해커가 내 정보를 악용하기 어렵게 만들기 때문이다.


*주의할 점은 SKT의 USIM 해킹 사고로 인한 사람들의 불안하고 조급한 마음을 이용하는 피싱 범죄가 있을 수 있다. 예를 들어 명의도용방지서비스를 가장한 가짜 사이트를 만들어 놓고 전화번호, 이름, 주민번호 등을 입력하게 유도할 수 있으니 말이다. 이렇게 되면 2차 피해를 줄이려다 오히려 2차 피해를 자발적으로 당하는 셈이다.


손해배상은 가능할까?


자신의 USIM을 포함한 개인정보가 털렸으니 SKT에 손해배상을 청구하고 싶은 마음이 굴뚝같을 것이다. 현실적으로 가능할까? 한국의 개인정보보호법과 민법을 보면, 배상 청구는 가능하지만 쉽지 않다. 핵심은 실제 피해 입증이다. 


단순히 정보가 유출됐다고 배상을 받긴 어렵다. 예를 들어, 심 스와핑으로 은행 계좌가 털렸다거나, 신원 도용으로 대출이 생겼다면 배상 가능성이 높아진다. 정신적 피해(불안, 스트레스)도 인정되지만, 한국 판례는 보통 50만~300만 원으로 소액 수준이다.


SKT는 현재 무료 USIM/eSIM 교체와 유심보호서비스로 선제 대응 중이다. 그리고 SKT 측에서도 불법 유심 복제 피해가 발생할 경우 100% 보상을 공식적으로 발표한 상태이며 아직 데이터 오용 사례는 확인되지 않았다.(4월 27일 기준) 하지만 SKT가 사고를 4일 늦게 공지한 점, 보안 투자(868억 원)가 경쟁사보다 적었던 점은 과실로 간주될 수 있다. 


현재 개인정보보호위원회와 KISA가 SKT의 보안 부실을 조사 중으로, 결과에 따라 과징금(최대 매출의 3%)이나 배상 책임이 커질 수 있다.



배상 청구를 원한다면?

① 피해 증거 보존이상 거래 내역, SMS 도용 기록, SKT 공지문을 스크린샷이나 문서로 저장한다.
② SKT 문의고객센터(114, 080-816-2000)나 T World 앱으로 피해 신고하고 보상 가능성을 확인한다.
③ 개인 소액 소송금융 피해가 있다면 전자소송(https://ecfs.scourt.go.kr/psp/index.on)으로도 3000만 원 이하 소액심판을 제기할 수 있다.
④ 집단소송참여연대가 집단소송을 준비 중이니, 홈페이지나 뉴스를 확인하고 피해자로 등록하자. 참여연대 홈페이지 https://www.peoplepower21.org
⑤ 법률 상담대한법률구조공단(132), 한국소비자원(1372), 개인정보보호위원회(118)에서 무료 상담을 받는다.


2022년 개인정보보호법 개정으로 징벌적 손해배상(최대 3배)이 도입되었다. 따라서 SKT의 중대한 과실이 입증되는 경우 배상 가능성이 커진다. 하지만 아직 피해 사례가 없으므로, 당장은 증거를 모으고 SKT 공지를 지켜보는 것이 현명한 방법이다.


※SKT USIM 해킹 사고와 관련해 집단소송 참여를 고려한다면, 참여연대와 같은 시민단체가 소송을 준비할 가능성이 높다. 참여연대는 과거 유사 사건에서 집단소송을 주도한 경험이 있으며, 공식 홈페이지를 통해 최신 소송 정보를 확인할 수 있다.


참여연대 홈페이지 www.peoplepower21.org 사법감시센터 섹션에서 집단소송 관련 공지나 피해자 모집 정보를 확인할 수 있다. *문의 02-723-5300 또는 이메일(media@pspd.org)


현재(2025년 4월 27일) SKT 사고 관련 집단소송 공지가 명확히 올라오지 않았으므로, 홈페이지의 보도자료나 소식 섹션을 주기적으로 확인하는 것이 좋으며 다른 소비자 단체(예: 한국소비자원, www.kca.go.kr)나 법무법인(예: 한누리, www.onlinesosong.com)도 집단소송을 지원할 수 있으니, 이들의 홈페이지도 참고하는 것이 좋다.


집단소송 참여를 위해선 피해 증거(예: 금융 피해 내역, SMS 도용 기록)를 준비하고, 참여연대 또는 관련 단체의 안내를 따라 피해자로 등록해야 한다. *집단소송을 원하는 경우 아래의 이돈호 변호사 유튜브 채널SK텔레콤 개인정보유출 집단소송카페를 참고하면 된다.



2023년 LGU+ 개인정보 유출 사고


2023년 LGU+ 개인정보 유출 사고는 30만 명의 이름, 전화번호, USIM 고유번호 등이 DDoS 공격과 시스템 취약점으로 유출된 사건이다. LGU+는 무료 USIM 교체, 1000억 원 보안 투자, 과징금 68억 원으로 대응했지만, 손해배상은 소액 소송에 그쳤다.

2023년 LGU+ 개인정보 유출 사고 원인
① DDoS 공격LGU+는 2023년 1월 29일과 2월 4일, 총 5차례의 분산 서비스 거부(DDoS) 공격을 받으며 네트워크 장애를 겪었다. 이 공격은 서버에 과부하를 일으켜 서비스를 마비시키는 방식이다.
② 시스템 취약점개인정보보호위원회와 한국인터넷진흥원(KISA)의 조사에 따르면, LGU+의 고객 인증 시스템(CAS)이 해커의 불법 침입에 취약한 것으로 밝혀졌다. 

*심각한 것은 2018년 6월경 유출이 시작된 것으로 추정되며, 당시 사용된 소프트웨어는 기술 지원이 종료된 상태였다. 방화벽, 침입 방지 시스템(IPS), 웹 방화벽 같은 기본 보안 장비가 미설치되거나 정책이 제대로 적용되지 않았다. 심지어 CAS 개발 단계에서 업로드된 악성코드가 2023년 1월까지 삭제되지 않은 채 방치되고 있었다. 
③ 데이터 관리 부실LGU+는 CAS의 운영, 검사, 개발 단계를 분리해 운영했지만, 실제 고객 데이터(개인정보 포함)를 개발·검사 단계로 옮긴 뒤 테스트 후 데이터를 삭제하지 않아 1000만 건 이상의 오래된 개인정보가 노출 상태로 남아 있었다. 

사고는 2023년 1월 2일 LGU+가 KISA를 통해 인지했고, 다음 날(1월 3일) 경찰에 신고했다. 하지만 고객 공지는 1월 10일에야 이뤄져 지연 논란이 있었다.


LGU+의 대응


LGU+는 사고 후 빠르게 대응에 나섰지만, 초기 공지 지연과 보상 한계로 비판을 받았다. 

2023년 LGU+의 대응
공식 사과와 고객 통지2023년 2월 16일, 황현식 CEO가 서울 용산 본사에서 기자회견을 열어 공식 사과했다. “고객의 불안과 소상공인의 혼란을 초래해 죄송하다”며, 보안 강화가 통신 사업의 기본임을 소홀히 한 점을 반성한다고 밝혔다. LGU+는 피해 고객에게 문자, 이메일로 유출 사실을 알렸고, 웹사이트에서 자신의 데이터 유출 여부를 확인할 수 있도록 했다.
보안 강화 조치보안 투자 확대LGU+는 연간 보안 예산을 기존 292억 원(2021년)에서 1000억 원으로 3배 이상 늘렸다. 2023년 상반기에만 640억 원을 데이터 보호에 투자했다.
조직 개편최고정보보호책임자(CISO)와 최고개인정보보호책임자(CPO)의 역할을 강화하고, 보안 전문가를 추가 채용했다. 외부 보안 전문가와 학계로 구성된 정보보호위원회를 운영해 시스템 안정성을 높였다.
시스템 개선방화벽, IPS, 웹 방화벽 설치와 악성코드 제거, 데이터 관리 프로세스 개선을 추진했다. 
고객 지원 및 과징금무료 USIM 교체모든 고객을 대상으로 USIM 카드를 무료 교체했다. 이는 유출된 USIM 고유번호로 인한 불안을 해소하기 위한 조치였다.
스팸 전화 알림 서비스무료로 스팸 전화 알림 서비스를 제공해 피싱 피해를 줄이고자 했다.
고객 상담전담 콜센터를 운영해 피해 문의와 상담을 지원했다.법적·규제 대응
경찰 및 KISA 협력서울지방경찰청, 개인정보보호위원회, KISA와 협력해 유출 경로와 원인을 조사했다.
과징금2023년 7월 12일, 개인정보보호위원회는 LGU+에 68억 원의 과징금과 2700만 원의 과태료를 부과했다. 이는 개인정보보호법 위반(보안 조치 미흡)으로 국내 기업에 부과된 최대 과징금이었다. 위원회는 LGU+에 시스템 점검과 취약점 개선을 명령했다.


손해배상 사례


2023년 LGU+ 개인정보 유출 사고로 인한 손해배상 사례는 제한적이었다. SKT 2025년 사고와 마찬가지로 실제 피해 입증이 배상의 핵심 장애물이었다.

2023년 LGU+ 개인정보 유출 사고 손해배상 사례
개인 소송소수의 고객이 LGU+를 상대로 소액 민사소송을 제기했다. 주로 정신적 피해(불안, 스트레스)나 잠재적 위험을 근거로 청구했지만, 실제 피해(금융 사기, 신원 도용 등)를 입증하기 어려워 배상액은 소액(50만~100만 원 추정)으로 제한되거나 기각되었다. 구체적인 판례나 총 배상액은 공개되지 않았다. 

한국의 개인정보보호법은 정신적 피해를 인정하지만, 법원은 “유출된 정보가 악용된 증거”를 요구한다. LGU+는 금융 정보가 유출되지 않았다고 주장하며 책임을 최소화했다.
집단소송참여연대나 소비자 단체가 집단소송을 준비했을 가능성이 있지만, 2023년 사고 관련 명확한 집단소송 사례는 확인되지 않았다. 한국의 집단소송법은 증권 사안에 국한되어 통신사 대상 소송이 어렵다. 
당시 SNS 게시물 등에서 LGU+가 2023년 사고 후 “적극적 보상으로 법적 분쟁을 막았다”는 언급이 있지만, 이는 무료 USIM 교체와 같은 조치를 의미하는 것으로 보인다.

*집단소송이 본격화되지 않은 이유는 LGU+의 빠른 대응(무료 USIM 교체, 스팸 알림 서비스)과 피해 규모가 SKT 2025년(최대 3000만 명)보다 작았기 때문으로 추정된다.
2025년 SKT 유출 사고와 비교
공통점두 사건 모두 실제 피해 입증이 배상의 걸림돌이다. LGU+는 29만 명, SKT는 최대 3000만 명으로 규모 차이가 크지만, 정신적 피해 배상은 소액(50만~300만 원)에 그칠 가능성이 높다.
차이점LGU+는 과징금 68억 원을 받았고, SKT는 현재 조사 중으로 과징금(최대 매출의 3%) 가능성이 있다. SKT는 징벌적 손해배상(2022년 개인정보보호법 개정, 최대 3배)이 적용될 수 있어 배상 가능성이 더 높다. 

*LGU+는 무료 USIM 교체로 법적 분쟁을 줄였고, SKT도 비슷한 전략(무료 USIM/eSIM 교체, 유심보호서비스)을 따르고 있다.



2014년 LGU+ 개인정보 유출 사고


과거 2014년 LGU+ 개인정보 유출 사고의 경우 180만 명의 이름, 주민등록번호, 전화번호, 계좌번호가 털렸다. 원인은 외부 해킹이 아니라 내부자 범죄. 외주 업체 직원이 고객 데이터를 빼돌려 불법 판매한 것이다. LGU+는 경찰 수사로 이를 알았고, 범인 10여 명이 구속되었다.


LGU+의 대응


LGU+는 2014년 2월 CEO가 사과하며 대응에 나섰다. 피해 고객에게 문자·이메일로 유출을 알리고, 1년 무료 신용정보 모니터링 서비스(KCB, NICE)를 제공했다. 또한 500억 원을 투자해 보안 시스템을 고쳤고, 외주 업체 접근을 제한하며 개인정보보호 부서를 신설했다. 방송통신위원회로부터 3억 원 과징금을 맞았지만, 당시로선 큰 제재였다.


손해배상은?


배상은 제한적이었다. 소수의 고객이 소액 소송(50만~100만 원)을 제기해 일부 승소했지만, 대부분은 “실제 피해 입증” 부족으로 기각됐다. 집단소송은 소비자 단체가 시도했으나, 한국의 집단소송법이 증권 사안에 국한돼 본격화되지 않았다. 


총 배상액은 수억 원 미만으로, 피해 규모(180만 명)에 비하면 터무니없이 적었다. 미국 Home Depot(2014년, 1600억 원 배상) 같은 해외 사례와 비교하면 초라한 수준이다.


※이번 2025년 SKT 사건은 LGU+ 때보다 규모가 크고, 법적 환경(징벌적 손해배상)이 나아졌다. 2023년 LGU+ 사고로 집단소송이 본격화되진 않았지만, SKT 2025년 사고와 관련해 집단소송을 준비하려면 참여연대와 같은 시민단체가 주요 창구다. LGU+ 사고 당시 소비자 단체가 소송을 검토했으나, 법적 한계와 LGU+의 빠른 대응으로 소규모 소송에 그쳤다. SKT 사고는 규모가 훨씬 크니 집단소송 가능성이 더 높다. 이를 활용하면서 피해 증거를 모으는 것이 중요하다. 



해킹은 누가 했을까?

SKT USIM 해커
전문가들은 중국, 북한 같은 국가 주도적 해커를 의심하고 있지만, 해외 서버를 거친 공격이라 사실상 추적이 어렵다


SKT 해킹사고의 범인은 아직 오리무중이다. 4월 27일 기준, KISA와 과기정통부가 조사를 진행 중이며, 포렌식 분석은 6월경 끝날 전망이다. SKT는 4월 19일 BPFDoor 침투를 탐지하고, 4월 20일 KISA에 신고했다. 현재 서버는 격리됐고, 데이터 오용 사례는 아직 없다고 한다. 하지만 범인 특정은 쉽지 않다.


BPFDoor는 중국 해커 그룹이 주로 쓰는 악성코드로, 리눅스 시스템에서 숨어 있다가 신호를 받으면 데이터를 빼낸다. 어떤 SNS 게시물에선 러시아 해커 그룹 Qilin과 북한 Moonstone Sleet의 협력설이 돌았지만, 증거 없는 루머다. 


물론, 전문가들은 이번 해킹을 중국, 북한 같은 국가 주도적 해커를 의심하고 있지만, 해외 서버를 거친 공격이라 사실상 추적이 어렵다. 2014년 LGU+ 유출사고는 내부자 범죄라 범인을 쉽게 잡았지만, SKT는 국제적 해킹이라 수사가 복잡하다.


필자의 생각엔, 범인 특정보다 일단 피해 최소화가 먼저다. 현재 SKT의 빠른 대응(USIM 교체 비용 700억 원 추정)과 KISA의 조사는 피해 확산을 막는 데 초점이 맞춰져 있지만, 2차 피해가 우려된다.



그래서, 우린 무엇을 해야 하나?


다시 말하지만, 통신사 서버 해킹은 개인이 막을 수 없다. SKT의 HSS가 뚫린 순간, 우리 정보는 이미 위험에 노출된 것이다. 하지만 너무 좌절할 필요 없다. 2차 피해를 막는 것은 충분히 가능하다. SKT가 무료 USIM 교체와 유심보호서비스를 제공하니, 당장 활용하자. 2014년 LGU+ 사례에서도 신용정보 모니터링을 한 사람들이 피해를 줄였으니 말이다. 


필자의 생각은 이렇다. 개인은 서버 보안을 강화할 권한이 없으므로 통신사와 정부가 책임져야 한다. SKT의 보안 투자(868억 원)는 경쟁사보다 적었고, 중앙 서버의 취약점은 구조적 문제이니 말이다. 정부는 개인정보보호법을 더 강하게 추진하고, 통신사는 AI 탐지 시스템, 분산 서버를 도입해야 한다. 우리도 소비자 단체(참여연대 등)에 힘을 보태 이런 변화를 촉구할 수 있다.


지금 당장 해야 할 일은?

① 4월 28일 USIM 교체T World 매장에 가자. eSIM 전환도 좋은 선택이다.
② 유심보호서비스 및 명의도용방지서비스 가입T World 앱에서 가입. 5분이면 된다. https://m.tworld.co.kr/product/callplan?prod_id=NA00008634
https://www.msafer.or.kr/index.do
③ 2FA 설정은행, SNS, 거래소에 OTP나 생체 인증 추가.
④ 모니터링KCB, NICE로 명의 도용 확인. 피싱 문자 및 피싱 사이트 클릭 금지.
⑤ 증거 확보 및 보존피해가 생기면 거래 내역, SKT 공지를 저장해 소송 대비.


마치며


SKT USIM 해킹 사고는 우리 모두를 당황하게 만들었다. 아이폰, 갤럭시 상관없이 통신사 서버가 뚫리면 속수무책으로 당할 수밖에 없다. 하지만 무료 USIM 교체, 유심보호서비스, 2FA로 2차 피해를 줄일 수 있다. 2023년과 2014년 LGU+ 사례는 배상이 제한적이었지만, 2025년 현재 SKT 측도 피해가 있을 시 적극적인 보상을 발표했고 법적 환경도 나아져 배상의 희망은 있다. 범인은 아직 미궁 속에 있지만 말이다. 여하튼, 수사보다 내 소중한 정보 보호가 먼저이므로 빠르게 대처하는 것이 바람직하다.


답글 남기기